E-postanızı Kandırabilecek Kimlik Avı Mesajı Türleri
Yayınlanan: 2022-10-14Yaygınlığı ve küresel etkisi açısından oltalamayı ölçen neredeyse hiçbir siber suç türü yoktur. Kullanıcıların kimlik doğrulama verilerini ele geçirmeyi, kuruluşlara para sızdırmayı veya hain e-postalar yoluyla bilgisayar virüsleri yaymayı amaçlayan kötü amaçlı kampanyaların ön ve merkezinde yer alır.
Güvenlik analistlerinin son bulguları büyük resmi gösteriyor. 2020'nin ilk çeyreğinde 165.772'den fazla yeni kimlik avı sitesi tespit edildi. FBI, iş e-postası gizliliğinin (BEC) kurumsal odaklı artan bir kimlik avı türü olduğunu söylüyor. Bu, şirketlerin her yıl sahte banka havalelerinde yaklaşık 5 milyar dolar kaybetmesine neden oluyor.
- Siber suçlular türlerini artırıyor
- Google Bulut Hizmetleri aracılığıyla toplanan Office 365 kimlik bilgileri
- Güvenilir bankalardan geliyormuş gibi görünen yanıltıcı e-postalar
- Bir eki açın ve enfekte olun
- çeviride kayıp
- Bir e-postanın HTML kodunu değiştirme
- Saldırıya uğramış SharePoint hesaplarını kötüye kullanma
- Güvende kalmak için kimlik avı farkındalığınızı artırın
- Son sözler
Siber suçlular türlerini artırıyor
Bu akıllara durgunluk veren istatistikler, belanın genişliğini ve derinliğini gösteriyor. Şaşırtıcı olmayan bir şekilde, çok sayıda güvenlik firması ve e-posta sağlayıcısı, dolandırıcılık mesajlarının kullanıcıların gelen kutularına düşmesini engelleyen çözümler sunuyor. Giderek daha etkili hale gelen savunmalar, kimlik avı kampanyalarının operatörlerini geleneksel filtreleri atlatmak için yeni yöntemler geliştirmeye teşvik ediyor.
Dolandırıcılar için e-posta filtrelerini atlamak, anlatıları alıcıların vicdanında doğru ipleri çeken dolandırıcı mesajları uyarlamak kadar önemli hale geldi. Aşağıdaki teknikler yakın zamanda kimlik avı operatörlerinin repertuarını geliştirdi, böylece e-postaları tehlike işaretleri uyandırmaz ve ana akım karşı önlemlere rağmen hedeflerine ulaşır.
Size önerilenler: Yapay Zekanın (AI) Siber Güvenlikteki Rolü Nedir?
Google Bulut Hizmetleri aracılığıyla toplanan Office 365 kimlik bilgileri
Siber dolandırıcılar, popüler bulut hizmetlerinde giderek daha fazla tuzak dosya ve kimlik avı sayfası barındırıyor. Bu taktik, bir dolandırıcılığa ekstra bir güvenilirlik ve şaşırtma katmanı ekleyerek, güvenliğe önem veren kullanıcılar ve koruma sistemleri için bunu tespit etmeyi oldukça zorlaştırır.
Siber güvenlik firması Check Point'ten araştırmacılar tarafından yakın zamanda ortaya çıkarılan bir kampanya, bu tür bir dolandırıcılığın ne kadar kaçamak olabileceğini gösteriyor. Cazibe unsuru, Google Drive'a yüklenen bir PDF belgesidir. Bu paylaşılan dosyanın önemli ticari bilgiler içerdiği iddia ediliyor. Bununla birlikte, kurbanın bunu görüntülemek için, Office 365 kimlik doğrulama ayrıntılarını veya bir kuruluş kimliğini isteyen bir oturum açma sayfasına yönlendiren "Belgeye Eriş" düğmesini tıklaması gerekir. Hangi seçenek seçilirse seçilsin, kullanıcının Outlook oturum açma bilgilerini isteyen bir açılır ekran görüntülenir.
E-posta adresi ve şifre girilir girilmez, kurban sonunda PDF dosyasını görüntüleyebilir. Tanınmış bir danışmanlık şirketi tarafından 2020'de yayınlanan meşru bir pazarlama raporudur. Ayrıca, bu saldırının farklı aşamalarında görünen sayfalar Google Bulut Depolama'da barındırılmaktadır, bu nedenle açıkça kötü bir şeylerin döndüğüne dair neredeyse hiçbir ipucu yoktur. .
Bu arada, bu taktiğin görünürdeki meşruiyetinin gölgede bıraktığı ciddi bir tuzak, dolandırıcıların yol boyunca kurbanın geçerli Office 365 kimlik bilgilerini ele geçirmesidir. Yanlış ellere geçtiğinde, bu bilgiler etkili BEC dolandırıcılığı, endüstriyel casusluk ve kötü amaçlı yazılım yayılımı için bir fırlatma rampası olabilir.
Güvenilir bankalardan geliyormuş gibi görünen yanıltıcı e-postalar
Son zamanlarda dolandırıcılar, Citigroup veya Bank of America gibi popüler finans kurumlarını taklit eden sahte mesajlar üretiyorlar. E-posta, kullanıcıdan bankanın web sitesinin bir kopyasına götüren bir köprüyü tıklayarak e-posta adresi ayrıntılarını yenilemesini ister. Sahtekarlığın gerçekmiş gibi görünmesini sağlamak için suçlular, alıcının güvenlik sorusu sormasını isteyen ek bir sayfa kullanır.
Olumsuz tutarsızlıklardan biri, e-postanın bir @yahoo.com adresinden gönderilmesine rağmen çoğu filtrenin radarının altına kaymasıdır. Bunun nedeni, kötü niyetli kişilerin bir şirkette yalnızca birkaç çalışanı hedef almasıdır. Olağan kimlik avı önleme çözümleri çok sayıda benzer veya aynı mesaj için ayarlandığından, birkaç şüpheli e-postayı gözden kaçırabilir.
Başka bir sorun, mesajın kişisel bir e-posta hesabından gelmesidir. Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) ve Gönderen Politikası Çerçevesi (SPF) gibi geleneksel doğrulama araçları yalnızca kaynak etki alanını taklit eden e-postaları tanımladığından, bu gerçek algılamayı zorlaştırır.
Üstüne üstlük, bankanın resmi web sitesini taklit eden kimlik bilgileri kimlik avı sayfası, tüm kontrolleri çok iyi geçer. Bunun nedeni, yakın zamanda kaydedilmiş olması ve bu nedenle henüz kara listeye alınmamış olmasıdır. Ayrıca geçerli bir SSL sertifikası kullanır. Kimlik avı bağlantısı, kullanıcıları meşru bir Yahoo arama hizmeti kullanarak yönlendirir. Metinde uygulanan epeyce baskıyla birleşen tüm bu tuhaflıklar, bu kampanyanın başarı oranını artırıyor.
Bir eki açın ve enfekte olun
Bazı tehdit aktörleri, tespit edilmesini engellemek için zararlı bir eki hileli bir arşivde gizler. Normalde, bir ZIP dosyası bir "End of Central Directory" (EOCD) parametresiyle birlikte gelir. Arşiv yapısının son unsuruna işaret eder. Siber dolandırıcıların yaptığı, içinde fazladan EOCD değeri olan bir ZIP nesnesi kullanmaktır. Bu, dosyanın gizlenmiş bir arşiv ağacı içerdiği anlamına gelir.
Güvenli E-posta Ağ Geçitlerini (SEG'ler) oluşturan sıkıştırma açma araçları tarafından işlendiğinde, ZIP eki zararsız görünür çünkü incelenen tek bileşen genellikle "red ringa balığı" bileşenidir. Bu hilenin ardından, ayıklanan dosya, alıcının makinesinde gizlice bir bankacılık Truva Atı yürütür.
çeviride kayıp
Diğer bir yaygın hile, metni yabancı bir dile yerleştirerek e-posta filtrelerini aldatmaktır. Bazı savunmalar, yalnızca İngilizce veya kullanıcının ana dilindeki şüpheli materyaller için gelen mesajları tarayacak şekilde yapılandırılmıştır.
Bunu göz önünde bulunduran dolandırıcılar, Rusça kimlik avı e-postaları oluşturabilir ve "Google çevirmeni kullanın" şeklinde bir ipucu içerebilir. Sonuç olarak, mesaj gelen kutusuna ulaşır ve kurban çevrilen metni okuduktan sonra kancayı takabilir.
İlginizi çekebilir: Berbat Olmayan Bir Siber Güvenlik Politikası Yazmak İçin 17 Harika İpucu.
Bir e-postanın HTML kodunu değiştirme
Bir kimlik avı iletisinin koruma sistemleri tarafından gözden kaçmasının bir başka yolu da, HTML kodundaki metin dizelerini tersine çevirmek ve ardından bilgiyi alıcıya tamamen normal görünecek şekilde iletmektir. Yanlış tanıtılan kaynak kodun içeriği bilinen herhangi bir kimlik avı şablonuyla örtüşmediğinden, SEG'ler büyük olasılıkla mesajı görmezden gelecektir.
Bu tekniğin oldukça sinsi bir kopyası, web belgelerini yazı tipi boyutu ve rengi, arka plan rengi ve boşluk gibi stil bileşenleriyle tamamlamak için kullanılan bir araç olan Basamaklı Stil Sayfaları (CSS) etrafında döner. Kötü oyun, Latin ve Arapça komut dosyalarını ham HTML kodunda birleştirmek için CSS'yi yanlış kullanmaktan kaynaklanmaktadır. Bu komut dosyaları zıt yönlerde akarak, dolandırıcıların yukarıda belirtilen metni tersine çevirme efektini elde etmesini kolaylaştırır. Sonuç olarak, mesaj insan tarafından okunabilir durumda kalırken savunmaları kandırır.
Saldırıya uğramış SharePoint hesaplarını kötüye kullanma
Bazı kimlik avı çeteleri, dolandırıcılıklarını harekete geçirmek için güvenliği ihlal edilmiş SharePoint hesaplarından yararlanır. Kötü mantık, SEG'lerin Microsoft'un saygın işbirlikçi platformuyla ilişkili etki alanlarına güvendiği gerçeğine dayanır. E-posta gövdesindeki bağlantı bir SharePoint sitesine yönlendirir. Bu nedenle, güvenlik sistemleri bunu zararsız olarak değerlendirir ve mesajı yok sayar.
İşin püf noktası, suçluların açılış sayfasını tehlikeli bir OneNote belgesini gösterecek şekilde yeniden tasarlamasıdır. Bu da, OneDrive İş oturum açma formu olarak kamufle edilmiş bir kimlik bilgisi kimlik avı sayfasına yönlendirir. Şüphelenmeyen kullanıcının girdiği kimlik doğrulama ayrıntıları anında dolandırıcıların sunucusuna gönderilir.
Güvende kalmak için kimlik avı farkındalığınızı artırın
E-posta filtreleri hiç şüphesiz tuzlarına değer. Gelen kutunuza atılan kabataslak mesajların yığınını temizliyorlar. Ancak, yukarıda açıklanan gerçek dünya saldırılarından çıkarmanız gereken ders, bu sistemlere kayıtsız şartsız güvenmenin riskli bir iş olduğudur.
"Ödevinizi yapmalı ve kimlik avına karşı kişisel hijyeninizi iyileştirmek için bazı ekstra ipuçlarını izlemelisiniz." - Kıdemli teknoloji uzmanı, kurucu ortak ve VPNBrains'in araştırma başkanı Andrew Gitt tarafından belirtildiği gibi yakın tarihli bir röportajda.
Andrew ayrıca röportajında şu tavsiyelerde bulunuyor:
- E-postalara gelen bağlantılara tıklamaktan kaçının.
- Yabancılardan gelen ekleri açmayın.
- Bir oturum açma sayfasına kullanıcı adınızı ve parolanızı yazmadan önce, bunun HTTPS'ye karşı HTTP olduğundan emin olun.
- Bir e-posta yasal görünüyorsa ve katıştırılmış bir bağlantıya tıklama riskini almaya karar verirseniz, önce yazım hataları ve diğer eşantiyonlar için URL'yi kontrol edin.
- Gelen e-postaları dikkatlice okuyun ve metinlerinde yazım, dil bilgisi ve noktalama hataları olup olmadığını kontrol edin. Bu tür hatalar fark ederseniz, mesaj büyük olasılıkla bir aldatmacadır.
- Sizi bir şeyler yapmaya zorlayan e-postaları yok sayın ve çöpe atın. Örneğin, kimlik avcıları genellikle insanların hata yapmasını sağlamak için bir tür son tarih uygular. Bu tür oyunlara kanmayın.
- Günlük iş görevleriniz açısından içeriği normdan sapan e-postalara dikkat edin.
- Üst düzey bir yöneticiden banka havalesi isteyen bir mesaj alırsanız, kişiyle telefonla veya şahsen iletişime geçerek tekrar kontrol edin. Muhtemelen, meslektaşınızın e-posta hesabını ele geçiren bir sahtekarla karşı karşıyasınız.
- Sosyal ağlarda hangi bilgileri paylaştığınıza dikkat edin. Kötü niyetli aktörler, açık kaynak istihbaratı (OSINT) yürütmekte ustadırlar, dolayısıyla kamuya açık kişisel verilerinizi aleyhinize çevirebilirler.
- Yöneticiyseniz, çalışanlarınız için bir kimlik avı farkındalığı eğitim programı oluşturduğunuzdan emin olun.
- Bir güvenlik duvarını etkinleştirin ve yerleşik bir kimlik avı önleme özelliğine sahip etkili çevrimiçi güvenlik yazılımı yükleyin.
Şunlar da ilginizi çekebilir: Bilgisayarınızı Siber Saldırılardan, İzlemeden ve Kötü Amaçlı Yazılımlardan Nasıl Korursunuz?
Son sözler
Ne zaman beyaz şapkalılar yeni bir önleme mekanizması bulsa, siber suçlular onları alt etmek için ellerinden geleni yapıyor. Bu bağlamda ortaya çıkan ve çok umut verici bir güvenlik eğilimi, kimlik avı girişimlerini belirlemek için yapay zeka ve makine öğrenimi kullanmaktır. Umarım bu yaklaşım, savunmaları ne kadar gelişmiş olursa olsun saldırı vektörlerinin bir adım önünde tutacaktır.
Şimdilik yapabileceğiniz en iyi şey, uyanık kalmak ve çoğu durumda harikalar yaratan geleneksel kimlik avı önleme araçlarından en iyi şekilde yararlanmaktır.